Nasza Loteria SR - pasek na kartach artykułów

Teraz hakerzy atakują wypatrzone ofiary. Uważaj na codzienną korespondencję!

Zbigniew Biskupski AIP
Szymon Starnawski /Polska Press
Ataki phishingowe polegające na masowym e-mailingu zdarzają się coraz rzadziej. Teraz w 95 proc. przypadków, złodzieje wysyłają indywidualne wiadomości, które do złudzenia przypominają codzienną korespondencję.

Ataki phishingowe polegające na masowym e-mailingu zdarzają się coraz rzadziej. Teraz w 95 proc.przypadków, złodzieje wysyłają indywidualne wiadomości, które do złudzenia przypominają codzienną korespondencję – wynika z raportu Ironscale.

Taka indywidualizacja powoduje, że tylko 20 proc.wiadomości phishingowych jest wyłapywanych przez filtry antyspamowe. Reszta trafia do skrzynek odbiorczych.

Eksperci Onex Group podkreślają, że w związku z dużą skutecznością ataków, kluczowe dane należy trzymać w szyfrowanej chmurze, która daje gwarancję bezpieczeństwa nawet w przypadku udanego ataku.

Phishing to w głównej mierze próba przejęcia informacji wrażliwych, czyli haseł lub tajemnic handlowych, których posiadanie pozwala m.in. na kradzież pieniędzy. Nadal najpopularniejszą metodą stosowaną przez złodziei są wysyłki e-maili.

- Dzieje się tak, ponieważ złośliwe wiadomości stosunkowo łatwo omijają filtry antyspamowe. Wirusy najczęściej ukrywane są w załącznikach lub linkach wklejonych w treść. Dlatego właśnie, jak podaje Ironscale, na każde 5 ataków, które zostaną zidentyfikowane jako phishing, przypada 20, które ominęły zabezpieczenia. To duży problem zwłaszcza w firmach, które szczególnie powinny dbać o to, aby najważniejsze dane trzymać w szyfrowanej chmurze, takiej jak Microsoft Azure. Dzięki temu nawet w momencie ataku, wrażliwe informacje będą bezpieczne – mówi Jakub Hryciuk, dyrektor zarządzający Onex Group.

Już teraz niemal 95 proc. prób phishingu jest wysoce celowanych.

Złodzieje atakują pojedyncze skrzynki odbiorcze, wcześniej zbierając szczegółowe informacje o właścicielu danego adresu e-mail. I tak w przypadku odbiorców usług takich jak telewizja czy internet, złodzieje wiedzą doskonalone z jakiej firmy korzysta dana osoba i w którym dniu otrzymuje fakturę.

Natomiast w przypadku pracowników, przestępcy podszywają się pod zespół komunikacji wewnętrznej czy przełożonego. Co ważne, wiadomości do złudzenia przypominają codzienne e-maile. Złodzieje powielają już nie tylko styl i szablony językowe powszechnie używane w danej branży, lecz także coraz częściej korzystają z rzeczywistych szczegółów wyróżniających daną firmę – kopiują stopki mailowe, logotypy, a także dbają o wiarygodne tematy e-maili, zgodne z profilem działalności firmy. Przestępcy załączają też pliki czy linki chronione hasłem. Tym samym podkreślają ich znaczenie i poufność. Tak podrobione wiadomości rozsyłane są nie tylko wewnątrz przedsiębiorstwa lecz także do aktualnych i potencjalnych partnerów.

- Wykorzystanie wizerunku znanych firm w atakach phishingowych to częsta praktyka. Bez podszycia się pod instytucje wzbudzające zaufanie, ataki tego typu nie byłyby skuteczne. Dlatego tak istotne jest, aby przedsiębiorcy zadbali o własne bezpieczeństwo i wdrożyli odpowiednie zabezpieczenia. Firmy mogą m.in. włączyć funkcję, która spowoduje, że przy każdym e-mailu pojawi się specjalny znaczek uwierzytelniający – mówi Michał Walachowski, dyrektor zarządzający z EmailLabs.
Świadomość najważniejszą bronią przeciw phishingowi

Cyberprzestępcy doskonale wiedzą, iż najsłabszym ogniwem w łańcuchu bezpieczeństwa internetowego jest człowiek. W danej firmie wystarczy kilku nieświadomych zagrożenia pracowników, którzy klikną na zainfekowany link, aby zdobyć dane wrażliwe. Co istotne, wirusy są instalowane na komputerach na długi okres. Jak podaje Ironscale, czas od naruszenia do wykrycia niebezpieczeństwa wynosi średnio 146 dni.

- Newralgicznym punktem dla cyberbezpieczeństwa jest moment podejmowania decyzji przez pracownika czy otworzyć zawartość danego e-maila. Osobę świadomą zagrożenia trudniej będzie oszukać, dlatego tak istotna jest ciągła edukacja w tym zakresie.

Nie można jednak pomijać znaczenia odpowiednich rozwiązań systemowych. To właśnie one są w stanie ochronić najważniejsze dane przed wyciekiem. Trzymając kluczowe informacje w chmurze możemy spać spokojnie, bo skompresowane i zaszyfrowane kopie dokumentów, umieszczane są w różnych lokalizacjach geograficznych. Dzięki temu są bezpieczne. Warto też oczywiście regularnie aktualizować oprogramowanie – podsumowuje Jakub Hryciuk.

Może zaciekawią Cię te artykuły? Kliknij

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Materiał oryginalny: Teraz hakerzy atakują wypatrzone ofiary. Uważaj na codzienną korespondencję! - Strefa Biznesu